introduccion a la criptografia
DESCRIPTION
tratado de criptografiaTRANSCRIPT
Introducción a la Seguridad de los Sistemas de Información 1
Introducción a la Criptografía
Introducción a la Criptografía
Cifrado
FuenteCifradoEk (m)=c
DescifradoDk (c)=m
Receptor
Métodos de cifrado
Métodos de descifrado
ClavesCanal seguro
Criptoanálisis
Introducción a la Seguridad de los Sistemas de Información 2
� De clave simétrica� DES, Triple-DES� IDEA � AES
� De clave asimétrica� Diffie-Hellman� RSA (Rivest, Shamir and Addleman)� Algoritmo PGP (Pretty Good Privacy)
CriptoSistemas
Emisor Receptor
Clave Privada Clave Privada
El emisor y el receptor son los únicos conocedores de la clave privada
CIFRADO DESCIFRADO
Clave simétrica
Introducción a la Seguridad de los Sistemas de Información 3
Emisor Receptor
Clave Públicadel Receptor
Clave Privada del Receptor
El emisor cifra el mensaje con la clave pública del receptorEl receptor descifra el mensaje con su clave privada
Clave Privada
Clave Pública
Clave Pública
Clave Privada
CIFRADO DESCIFRADO
Clave asimétrica
Emisor Receptor
Clave Privada
Clave Pública
CIFRADO DESCIFRADO
Mensaje
Función hash
Compendiodel Mensaje
Mensaje conFirma Digital
Clave Privadadel Emisor
Clave Públicadel Emisor
Firma digital
Introducción a la Seguridad de los Sistemas de Información 4
• Especialmente diseñadas para ser implementadas en software. En general para arquitecturas de 32 bits.
• MD4 (Message Digest 4)
• MD5 (Message Digest 5)
• SHA-1 (Secure Hash Algorithm)
• SHA-224, SHA-256, SHA-384
• RIPEMD
FUNCIONES HASH
HASH
Introducción a la Seguridad de los Sistemas de Información 5
IntegridadAutenticación
No repudio
Protección de repetición
Objeto de la firma digital
VPNVPN
• Permite construir túneles seguros a través de cualquier red basada en IP.
• Una VPN es mucho menos costosa y más flexible que una red dedicada privada.
• Usando un sistema de cifrado robusto es igual de segura que una LAN segura y aislada.
• Aporta seguridad, escalabilidad y flexibilidad a los sistemas de comunicaciones de una empresa.
Introducción a la Seguridad de los Sistemas de Información 6
� VPNs de Intranets�proporcionan conectividad interna entre distintos
emplazamientos de una misma empresa
� VPNs de Acceso Remoto�amplían la red interna a los teletrabajadores,
trabajadores itinerantes y a las oficinas remotas
� VPNs de Extranets�amplían la red de las empresas e incluyen
proveedores, empresas asociadas y/o clientes
VPNVPN
Introducción a la Seguridad de los Sistemas de Información 7
KERBEROSSS--MIMEMIMEIPSECIPSEC (ISAKMP)(ISAKMP)
SSL, TLSSSL, TLS
IPSEC (AH, ESP)IPSEC (AH, ESP)
PPTP,L2TP,CHAP, MS-CHAPPAP
Nivel de AplicaciónNivel de Aplicación
TCP/UDP(Nivel de Transporte)
TCP/UDP(Nivel de Transporte)
Nivel de EnlaceNivel de Enlace
IPNivel de Red
IPNivel de Red
Protocolos Seguros
IPSec
Introducción a la Seguridad de los Sistemas de Información 8
AH
ESP
Introducción a la Seguridad de los Sistemas de Información 9
AH vs. ESP
� La decisión de usar AH o ESP, o una combinación de ambos depende los requisitos de seguridad.
� Utilizaremos AH:�Proteger paquetes contra modificación�Aportar autenticación mutua cliente / servidor�Limitar comunicaciones a determinadas
máquinas.
AH vs. ESP
� Usaremos ESP:�Para proteger la confidencialidad del payload
del paquete.�Para proteger la cabecera TCP/UDP de
modificaciones durante la transmisión.
Introducción a la Seguridad de los Sistemas de Información 10
IPSec modo Túnel
Introducción a la Seguridad de los Sistemas de Información 11
IPSec modo Transporte
Cabecera AH modo túnelCabecera AH modo túnel
Introducción a la Seguridad de los Sistemas de Información 12
Cabecera ESP modo túnel
SECURITY ASSOCIATIONSECURITY ASSOCIATION
�Conexión lógica unidireccional entre dos
sistemas.
�Formadas por una tripleta <SPI, IPSPI, IP--DA, DA,
SPSP>
��Security Parameter IndexSecurity Parameter Index ( SPISPI)�Identificador único de cada SA.
��IP IP Destination AddressDestination Address ( IPIP--DADA)�Dirección del receptor (unicast, multicast, broadca st).
��Security ProtocolSecurity Protocol ( SPSP)�El modo de operación (transporte, túnel).
ESTÁNDARES Y PROTOCOLOS IPSec (IV)
Introducción a la Seguridad de los Sistemas de Información 13
��TTambién conocido como ISAKMP/ISAKMP/OakleyOakley.�Se utiliza para establecer SA’s y distribuir las claves con los algoritmos que usan.�Se desarrolla en dos fases:��Fase 1:Fase 1:
�Negociación de las características de las SA’s.
�Intercambio DiffieDiffie --HellmanHellman para establecer una clave maestra de la cual derivarán las demás.
IKE (INTERNET KEY IKE (INTERNET KEY EXCHANGE) EXCHANGE)
ESTÁNDARES Y PROTOCOLOS IPSec (XIV)
� PPTP se usa cuando:�Cuando hay que dar soporte a clientes de
“bajo nivel”: Windows 95, Windows 98, andWindows NT
�Si la VPN debe cruzar un firewall que realice NAT.
�Si la organizaciópn necesita autenticación de usuarios pero no de maquinas.
VPN
Introducción a la Seguridad de los Sistemas de Información 14
� L2TP y PPTP tienen tres diferencias esenciales:� L2TP no incluye un mecanismo de encriptación, para
ello se tiene que apoyar en IPSec, el cuales utiliz ado para negociar una asociación de seguridad entre los dos clientes.
� L2TP no puede pasar a través de un firewall que real ice NAT. NAT modifica la dirección IP y el número de pu erto del paquete. Debido a que esos campos se encuentran protegidos dentro del paquete IPSEC son descartados al llegar al servidor frontera del túnel.
VPN
�Servicios de:
�Integridad
�Autentificación
�Confidencialidad
APLICACIÓNHTTP, FTP, TELNET
SSL
TRANSPORTETCP
• Combinan técnicas de criptografía simétrica y asimétrica:
•Asimétrica en la fase de establecimiento de sesión e intercambio de claves secretas.
SECURE SOCKET LAYER (SSL)
Introducción a la Seguridad de los Sistemas de Información 15
� Comprende los protocolos:
�RECORD PROTOCOL (RP)
�ALERT PROTOCOL (AP)
�HANDSHAKE PROTOCOL (HP)
�CHANGE CIPHER SPEC (CCSP)
�APPLICATION DATA PROTOCOL (ADP)
HTTPFTP
TCP
RP
HP AP CSCPSSL
ADP
SSL
SSL
Introducción a la Seguridad de los Sistemas de Información 16
HTTP FTP
TCP
RP
HP AP CSCPTLS
ADP
• Comprende los protocolos:
• RECORD PROTOCOL (RP).
• ALERT PROTOCOL (AP).
• HANDSHAKE PROTOCOL (HP).
• CHANGE CIPHER SPEC (CCSP).
• APPLICATION DATA PROTOCOL (ADP).
TLS
Clave Privada
Clave Pública
Clave Pública
Entidad de Certificación
CertificadosPKI
Introducción a la Seguridad de los Sistemas de Información 17
Autoridad de Certificación
Autoridad de Registro
Certificados Revocados
Repositorio
Usuarios
Certificación
Consulta
PublicaciónRegistro
PKI
Componentes de una PKI� Los Certificados Digitales�Se utilizará una Autoridad de Certificación
(CA), que certifique que el usuario posee una clave pública concreta.
Autoridad de Certificación
Usuario
Soy XXX y esta es mi
clave pública
Certificado (Carnet Digital)
XXX
Introducción a la Seguridad de los Sistemas de Información 18
Componentes de una PKI� Los Certificados Digitales�Un certificado es un documento firmado
electrónicamente que autentica la relación de una llave pública con un participante.
Quién emite el certificado
Quién es el usuario
Fecha de emisión
Fecha de caducidad
Extensiones:• Límites de uso
• Límites del valor de
las transacciones
Clave pública
Firma de la Autoridademisora
Tipos de soporte:� Fichero en disco duro� Fichero en diskette� Tarjeta TIBC� Tarjeta criptográfica
Tipos de certificados:� Personales� Servidor� Software � Entidad
Componentes de una PKI� Los Certificados Digitales�Una metáfora: Certificados digitales vs. DNI
Entidad de
Certificación
88888888-Z
Certificado de A lberto Moreno
88888888-Z
C lave Pública de A lberto
Moreno
Núm ero de Serie
Periodo de Validez
Expedidor (Entidad
Certificadora)
F irm a D ig ital del
Expedidor
Certificado
D ig ita l
ALBERTO
MORENO
Introducción a la Seguridad de los Sistemas de Información 19
¿CÓMO SE GARANTIZAN LOS SERVICIOS DE UNA PKI?
CERTIFICADOS DIGITALES BASADOS
EN CRIPTOGRAFIA DE CLAVE PUBLICA
AUTENTICACIÓNAUTORIZACIÓN INTEGRIDADNO REPUDIOCONFIDENCIALIDAD
CERTIFICADO DE FIRMA
CERTIFICADO DE CIFRADO
ATRIBUTOS
Servicios de la PKI
PKI
CertificadoDigitalFIRMA
CertificadoDigital
NO REPUDIO
CertificadoDigitalCIFRA
• Autenticación • Firma de correo• SI copia clave Secreta•Generación par claves externa
• Firma Avanzada Documentos• No-repudio Fuerte• NO copia clave Secreta• Generación par claves interna• Cualificado
• Cifrado• SI copia clave Secreta• Generación par claves externa
Tipo de Certificados
JESUS M. ALONSONIF: 50123456- H
JESUS M. ALONSONIF: 50123456- H
Introducción a la Seguridad de los Sistemas de Información 20
PKI
Secure DesktopSecure
Desktop
e-Commercee-Commerce
WebWeb
E-mailE-mail
ERP, CRM, …
ERP, CRM, …
VPNVPN
PKI como capa de seguridad
Usos y Aplicaciones de la PKI� PKI como base del e-Business
Infraestructura de Clave Pública
E-m
ail
E-F
orm
s
Web
Bro
wsi
ng
Sin
gle
Sig
n-on
VP
N &
Acc
eso
Rem
oto
Pro
tecc
ión
Fic
hero
s
E-c
omer
ce
Apl
icac
ione
s de
Neg
ocio
P
ropi
etar
ias
Wor
kFlo
w
Introducción a la Seguridad de los Sistemas de Información 21
Usos y Aplicaciones de la PKI
� Autenticación de usuarios y Single Sign On (SSO)�Acceso a los servicios Intranet-Extranet y a las
aplicaciones de gestión con un identificador único (el certificado digital). Implantar políticas de seguridad integrales que simplifiquen la administración.
PKI: CA, RA, LDAP
Aplicación
Servidor de Autenticación
Puesto Cliente
Web ServerIdentidad Digital
Credenciales
� Redes Privadas Virtuales (VPN), RAS� Implantación de Redes Privadas Virtuales
(CheckPoint, Cisco, ...)� Integración con PKI: intercambio de peticiones
y certificados en formatos PKCS.
REDESPUBLICAS
CLIENTES VPNREMOTOS
VPN GATEWAY
CONTROL DE ACCESO BASADO EN CERTIFICADOSGENERACION Y CARGA DE CERTIFICADOS
PKCS#10/PKCS#11